I cyberattacchi alle dighe, ai sistemi di irrigazione o agli impianti di trattamento delle acque non sono quasi mai presenti nei media. Eppure esistono – e assumono addirittura un carattere strategico senza precedenti. Qual è lo stato attuale della sicurezza informatica delle reti idriche in tutto il mondo?
L’industria dei servizi idrici si confronta con vari problemi dovuti alla necessità di coniugare infrastrutture obsolete con l’esigenza di un’automazione gestibile da remoto e al crescente impatto degli attacchi informatici, spesso orchestrati da agenzie governative con l’obiettivo di mandare in tilt un’economia o destabilizzare un Paese. A livello internazionale, la maggior parte delle utilities idriche dei Paesi industrializzati sta iniziando a considerare la sicurezza informatica come parte integrante del proprio processo di ammodernamento. “Tuttavia, il livello di sicurezza informatica nelle reti idriche non corrisponde ancora al livello di rischio a cui è esposto l’intero settore”, afferma Alberto Brera, Country Manager Italy di Stormshield. Nei Paesi in via di sviluppo, invece, la sicurezza informatica non è affatto una delle priorità delle utilities idriche. In queste aree le sfide da affrontare sono diverse: carenza d’acqua, trattamento delle acque, efficienza delle reti di distribuzione, smaltimento delle acque reflue, ecc. E quando si parla di disuguaglianza e scarsità, sorgono naturalmente conflitti per il controllo di questa risorsa vitale. Una situazione economica e politica ormai terreno fertile per gli attacchi informatici.
Rischi informatici in aumento
La maggior parte degli odierni attacchi all’industria idrica sono mirati e spesso compiuti con l’ausilio di ransomware. Gli aggressori sono per lo più gruppi finanziati o guidati da agenzie governative che si avvalgono spesso di APTs (Advanced Persistant Threats) di fattura russa, cinese o iraniana. Evidenze di questo sviluppo si sono registrate sin dal 2017, quando ricercatori della Georgia State University hanno sviluppato una nuova forma di malware in grado di avvelenare l’acqua alterando il contenuto di cloro negli impianti di trattamento. Un approccio che apparentemente anche l’Iran ha perseguito nell’aprile del 2019, quando è stato presumibilmente lanciato un attacco informatico volto a compromettere la qualità dell’acqua di un impianto idrico israeliano. Gli aggressori hanno dapprima preso il controllo di server statunitensi per coprire le loro tracce e poi hanno attaccato le reti di distribuzione dell’acqua. L’attacco fortunatamente non ha avuto successo – altrimenti il danno alla salute pubblica sarebbe stato significativo. Inoltre, già nel 2018 un’azienda idrica della Carolina del Nord è stata vittima di un ransomware proprio mentre lo Stato si trovava nel bel mezzo della gestione della crisi dovuta alle conseguenze dell’uragano Florence. Nel 2019 sono stati registrati ulteriori 22 attacchi informatici di questo tipo solo negli USA.
Protezione specifica
L’infrastruttura idrica di oggi dipende da architetture geograficamente distribuite e dalla manutenzione a distanza dei sistemi. Mantenere l’integrità dei comandi e dei dati scambiati è quindi essenziale per garantire la qualità di questa risorsa fino alla fine della catena distributiva. L’industria idrica non ha altra scelta se non pensare a come mettere in sicurezza i propri sistemi se vuole ottimizzare i processi di trattamento e distribuzione dell’acqua in una logica IoT (“Internet delle cose”) o IIoT (“Internet delle cose industriale”). A tal fine il comparto adotta per lo più strategie di segmentazione di ciascuno dei suoi impianti separando il mondo IT (PC, server, utenti) dal mondo OT – con l’obiettivo di isolare la parte operativa della catena di distribuzione in caso di attacchi. Tuttavia, soprattutto in questo comparto, soluzioni “universalmente valide” si rivelano spesso insufficienti.
Per garantire la sicurezza informatica delle reti idriche è necessario verificare costantemente e in tempo reale l’affidabilità e la legittimità dei dati e dei comandi trasmessi sia tramite protocolli di rete sia OT. Inoltre, è necessario applicare modelli “Zero-Trust” agli accessi in loco o remoti all’infrastruttura per attività manutentive. “Questo è un compito che può essere svolto in maniera efficiente ed efficace solo con firewall industriali appositamente sviluppati per questo settore”, dice Brera. “L’esperienza acquisita mettendo ad esempio in sicurezza una rete di distribuzione di acqua potabile in una metropoli di oltre un milione di abitanti, tenendo conto dei vincoli operativi e attrezzando singolarmente 100 serbatoi a torre ci ha mostrato fino a che punto e con quale urgenza l’industria idrica necessiti di una protezione specifica. “
FONTE: https://sabcommunications.net/it/cybersec-industria-idrica/